Está en la página 1de 6

UNIDAD 1 Y 2: POSTAREA – ANALIZAR ESCENARIOS Y

ESTRUCTURAS DE SEGURIDAD INFORMÁTICA.


Medina Lobo Jorge.
Universidad Nacional Abierta y a Distancia UNAD
jlmedina693@gmail.com


Resumen—
II. DESARROLLO DE LA ACTIVIDAD
En este documento se describe conceptos técnicos sobre la seguridad
informática, a partir de la situación problema del gobierno que tiene
interés en la conformación de un grupo de seguridad informática Problema 1: UNADHACK está finalizando un año de
denominado UNADHACK, para lo cual requieren un informe técnico trabajo desde su creación por lo que genera experiencia en
en donde se argumente temáticas especificas en el campo de la conceptos teóricos y técnicoteóricos; requieren actualizar
seguridad informática. Se procederá en este sentido a evaluar las su campo de investigación y capacitación de personal por
herramientas y metodologías que serán de gran ayuda para lo que es necesario generar un documento con el top ten de
apoyar los roles de ciberseguridad requeridos en las temáticas de la seguridad informática en pro de la
organizaciones, mediante la comparación conceptual y técnica actualización.
de resultados.
Escenario 1, Teniendo en cuenta las temáticas de
Palabras clave—, seguridad informática, herramientas de análisis, actualidad y actualización de personal se proponen las
procesos de seguridad, ciberseguridad. siguientes preguntas:

Abstract— 1. Consulte sobre hacking a marca pasos, Barnaby Jack era


pionero en este tipo de investigaciones, incorpore sus
This document describes technical concepts on computer security,
investigaciones a detalle.
based on the problem situation of the government that has an interest
in the formation of a computer security group called UNADHACK,
for which they require a technical report where specific topics are Varios investigadores de seguridad han revelado lo fácil
argued in the field of computer security. In this sense, we will proceed que es hackear marcapasos y otros dispositivos
to evaluate the tools and methodologies that will be of great help to relacionados con la salud, lo que quiere decir, que cualquier
support the cybersecurity roles required in organizations, through the aparato se puede hackear, su única diferencia radica en lo
conceptual and technical comparison of results. fácil que es hacerlo y lo que se pueda ganar o perder
durante la ejecución.
Keywords: Computer security, analysis tools, security processes,
cybersecurity. Por esto, siempre que se habla de un nuevo tipo de ataque
hacker, las consecuencias suelen estar claras; ya que
podemos perder nuestros documentos, nuestra información
I. INTRODUCCIÓN
o ser manipulados por quien la tenga en su poder.

Por medio del presente trabajo, se abordarán los conocimientos Pero en el caso de hacking a marcapasos, o de cualquier
y fundamentos básicos de la Seguridad Informática adquiridos otro dispositivo relacionado con nuestra salud, un ataque
a lo largo del desarrollo del curso en cada una de sus unidades, hacker puede suponer la muerte. [1].
los cuales se convertirán en conocimientos significativos para
el control de la seguridad de la información de una El hacker Barnaby Jack, quien a sus 36 años falleció por
organización. Así las cosas, se procederá a dar solución a una causas que aún se desconocen, afirmaba ser capaz de
serie de situaciones problemas o escenarios con el fin de sabotear el marcapasos, el sistema de diálisis o la bomba
identificar las falencias que se están presentando. de insulina de una persona para acabar con su vida,
aprovechando los fallos de seguridad de dichos aparatos.

Esto fue posible, porque Barnaby Jack cuando aún era un


empleado de los laboratorios informáticos McAfee, realizó
un experimento mediante el cual logró controlar una
bomba de insulina valiéndose de una antena, a cien metros Las siguientes con algunas marcas de automóviles y sus
de distancia. Varios modelos de estas bombas, así como los fallos de seguridad que se presentan:
marcapasos y otros implantes médicos vienen con
funciones inalámbricas, lo que permitiría a los 'hackers', BMW X3: Es posible acceder al sistema BMW Connected
hacerse con el control de los mismos. Drive y sus conexiones Bluetooth y Wi-fi, permitiendo
controlar las funciones del vehículo desde cualquier
Jack, director de seguridad de sistemas integrados de la dispositivo móvil o computador, como por ejemplo
empresa de seguridad informática IOActive, encontró un conducción semiautomática, estacionamiento, ejecución
modo relativamente fácil de interferir en los aparatos de aplicaciones del tablero, etc.
médicos aprovechando los fallos de seguridad de éstos y
mediante un software que él mismo desarrolló. Con este Chrysler 300: El sistema de infoentretenimiento Uconnect
software, se puede mandar un impulso eléctrico a una permite acceso al control de funcionalidades del vehículo,
persona con marcapasos en un radio de 15 metros. como ejecución de aplicaciones, control de la navegación
y geolocalización, administración de las comunicaciones a
Además, también ideó un sistema capaz de escanear en través del manos libres, control de voz con Siri,etc .
busca de bombas de insulina inalámbricas en un radio de
90 metros y poder hackearlas sin necesidad de conocer el Land Rover Range Rover Evoque: Tiene implementado
número de identificación de estas para que den más o un sistema de infoentretenimiento InControl, que controla
menos insulina de la necesaria, con los riesgos que ello elementos multimedia, navegación y geolocalización.
conlleva para los pacientes. [1]. Adicionalmente tiene acceso sin llave, conexión Wi-Fi o
Bluetooth.

2. Consulte y redacte toda la información existente en Toyota Prius 2010: Cuenta con varios elementos
internet sobre hacking y seguridad en vehículos, describa inseguros: vulnerabilidad de la radio, conexión de
qué marcas de vehículo y qué tipo de fallos de seguridad se Bluetooth, acceso sin llave, conectividad con el teléfono
presentan. móvil y sistema Safety Connect, el cual mantiene
conectado y geolocalizado el vehículo permanentemente.
El uso de internet y de tecnología en los objetos de uso
diario también se ve reflejado en los automóviles, por Infiniti Q50: Cuenta con sistema de infoentretenimiento,
ejemplo, incorporando funciones de encendido desde la radio y demás componentes electrónicos están
teléfonos inteligentes, de auto parqueo o de conectados con la dirección, el motor y los frenos. Un
geolocalización. Pero, así como en todos los aparatos ataque al sistema de infoentretenimiento podría permitir el
tecnológicos, el uso de las tecnologías de la información en control de funciones principales del vehiculo.
los automóviles incrementa las vulnerabilidades
informáticas a las que está expuesto un vehículo, tales Jeep Cherokee: Los frenos, el motor y la dirección son los
como: elementos más expuestos en este modelo. El sistema
Uconnect puede permitir interceptar la radio del Cherokee,
Las llaves: Ahora son chips electrónicos con códigos que e incluso apagar el motor del automóvil.
pueden ser descifrados, por ejemplo, mediante una técnica
llamada chip slicing, la cual consiste en analizar mediante Cadillac Escalade 2015: El sistema OnStar, incluido en
un microscopio a los pequeños transistores que lo multitud de vehículos de General Motors, al conectarse
conforman, para así interferir con el algoritmo que mediante una red inalámbrica puede permitir la captura de
programa el funcionamiento de la llave. [2]. comandos enviados desde un teléfono inteligente,
permitiendo así posibles violaciones de privacidad o robo
El motor: La mayoría de los vehículos incorpora el ECU de información. [2].
(Unidades de Control Electrónico) y desde este dispositivo
se controlan los aspectos funcionales del auto, incluyendo
aceleración, frenado, dirección y bocina. A dicho Problema 2: A su vez tienen un último caso, una entidad
dispositivo se le puede implementar un software que envía bancaria está sufriendo ataques a sus cajeros automáticos
instrucciones a la computadora de la red del vehículo y de marca Tranax y de referencia Mini-Bank 1500. No
reemplaza los comandos de los controladores reales de la identifican el por qué logran acceder al root o al
unidad, alterando la funcionalidad del automóvil. administrador del cajero automático si los técnicos han
definido de forma correcta y coherente las contraseñas, de
El tablero: En un tablero digital de un vehículo se pueden hecho están definiendo la siguiente contraseña de 13
modificar los índices de combustible o velocidad. caracteres: 9236784590201 esto es bastante seguro y
Interviniendo las redes inalámbricas del vehículo, es tomaría un buen tiempo poder encontrar dicha contraseña.
posible intervenir la radio, tocar la bocina, activar y
desactivar limpiaparabrisas, controlar el aire Uno de los investigadores de UNADHACK lee el manual
acondicionado etc. completo de Tranax encontrando una página que le llama
bastante la atención y la cual parece que podría contener la
respuesta del mal procedimiento que están llevando a cabo Consulte sobre la cámara flir one y describa cómo funciona
los técnicos en la configuración de los cajeros, en la Fig. 1. y qué precio tiene.
Se puede observar la página la cual llama la atención del
investigador UNADHACK: La cámara termográfica FLIR ONE es un accesorio que se
pueden conectar fácilmente a un smartphone iOS o
Escenario 2, Leer con atención el escenario y responder lo Android permitiendo ver el mundo en infrarrojo. Tiene la
siguiente: capacidad de encontrar los problemas invisibles con más
rapidez que nunca. Con capacidad para medir temperaturas
1. Cuál fue el error de los técnicos a la hora de configurar de hasta 400 °C (752 °F) y la integración de potentes
el cajero automático Tranax? herramientas de medición.

El error pudo obedecer a que no se siguieron las ¿Cómo funciona?


indicaciones para acceder al menú de funciones del
operador, las cuales eran: Con un tamaño realmente compacto, transforma un
dispositivo móvil en una potente cámara termográfica, que
Acceder al menú de funciones del operador cuando la detecta el calor y mide la temperatura con precisión.
máquina estaba en servicio o fuera de servicio.
La Flir One utiliza un conector microUSB para dispositivos
Android y un conector Lightning para dispositivos iOS con
el objetivo de ofrecer un accesorio compacto que se
2. ¿Por qué la contraseña no funcionó de forma correcta en conecte fácilmente a un smartphone o a una tablet.
el cajero?
La Flir One se alimenta mediante una batería interna y
La contraseña no funcionó de forma correcta, porque de utiliza el núcleo Lepton, de última generación de Flir, que
acuerdo con la nota que tiene la configuración del manual cuenta con una resolución cuatro veces mayor a la de la
de Tranax, las contraseñas deben contener 6 dígitos de versión anterior. Las imágenes mejoran con la tecnología
longitud y no de 13 como se desea implementar por parte patentada de imagen dinámica multiespectral (MSX) de
de los técnicos. Flir, característica que muestra detalles que el ojo humano
no puede ver y obtiene termografías de gran calidad en las
3. Justifique si desde su punto de vista esto es un error de que pueden apreciarse los detalles más sutiles.
configuración de la empresa Tranax y debería ser
modificado. En el mercado podemos encontrar este tipo de accesorios
desde $ 900.000 hasta $ 2.000.000.
Es un error de configuración de la empresa Tranax, porque
no se puede establecer una contraseña de seguridad de 13
dígitos de longitud cuando el manual de configuración 2. Bajo que dispositivos móviles funciona esta cámara
indica que solo son 6 dígitos. Además, porque los pasos térmica?
para el ingreso del menú funciones del operador se torna
un poco tedioso por la complejidad de los pasos que se Funciona en dispositivos móviles con Sistema Operativo
deben seguir. Por tanto, debe ser modificada tanto la IOS y con Sistema Operativo Androide.
longitud de contraseña que se desea implementar por parte
de los técnicos como el procedimiento que se debe Estos son algunos modelos de equipos con Sistema
implementar para acceder a la configuración del menú. Operativo IOS:

Iphone 5s
Problema 3: La misma entidad bancaria está identificando Iphone 5
que muchos de sus empleados están cambiando Iphone 7
frecuentemente sus contraseñas de acceso al sistema Iphone 7 Plus
manifestando que alguien del banco está robando dichas Iphone 6
contraseñas; los usuarios sólo tienen acceso al sistema del Iphone 6 Plus
banco, no existe navegadores web ni algún otro tipo de Ipad (4 generación)
software el cual puede generar peligro alguno, al punto que
no existen puertos USB habilitados. El experto de Estos son algunos de Modelos de equipos con Sistema
UNADHACK sospecha que puede ser un ataque con Operativo Androide:
cámara térmica y explica los usuarios del banco que es
posible como se evidencia en la Fig. 2. LG G Pad 7.0
Samsung Galaxy S8
Escenario 3, Extracción de contraseñas por medio de Samsung Galaxy S8+
cámaras térmicas: Samsung Galaxy A5
Samsung Galaxy S7 Por otra parte, también puede ser utilizada para codificar
Samsung Galaxy S6 datos, transformar la entrada en un "código hash" o un
Samsung Galaxy S5 "valor hash", ya que el algoritmo hash se designa para
minimizar la posibilidad de que dos entradas tengan el
3. ¿Cómo evitaría un ataque con un dispositivo de esta mismo valor de hash, que se denomina colisión.
índole?
Los pilares de seguridad informática que esta función
Inicialmente revisar que no haya ningún tipo de objeto ni protege son la confidencialidad, integridad y disponibilidad
dispositivos extraños cerca de la información.

Una vez se digite la contraseña pulsar varias teclas para que


sea más difícil de que la contraseña pueda ser robada por 3. ¿Qué tipo de funciones hash existen y cuáles son las
este método. más seguras?

Limpiar con un trapo húmedo una vez se digite la Tipos de funciones hash:
contraseña.
MD5: Es una función hash de 128 bits. Como todas las
4. Requiere de ingeniería social para llevar a cabo este funciones hash, toma unos determinados tamaños a la
ataque? entrada, y salen con una longitud fija (128bits). El algoritmo
MD5 no sirve para cifrar un mensaje. La información
Considero que sí, porque se está obteniendo información original no se puede recuperar, ya que está específicamente
confidencial a través de la manipulación de usuarios diseñado para que a partir de una huella hash no se pueda
legítimos por diversos medios. recuperar la información. Actualmente esta función hash no
es segura utilizarla, nunca se debe usar. [5].
Problema 4: (El estudiante debe tener en cuenta la guía
publicada en el entorno de aprendizaje práctico sobre SHA-1: Es parecido al famoso MD5, pero tiene un bloque
funciones hash tiene el nombre de – Guía educativa 1) El de 160bits en lugar de los 128bits del MD5. La función de
banco desea controlar los archivos más importantes para compresión es más compleja que la función de MD5, por
evitar que sean modificados, por ende el investigador de tanto, SHA-1 es más lento que MD5 porque el número de
UNADHACK les comenta que pueden trabajar con una pasos son de 80 (64 en MD5) y porque tiene mayor longitud
función hash, dicha función está articulada a cualquier que MD5 (160bits contra 128bits).
modificación del documento, si el documento llega a ser
modificado su función hash cambiará respecto a la SHA-1: Es más robusto y seguro que MD5, pero ya se han
generada inicialmente. encontrado colisiones, por tanto, actualmente esta función
hash no es segura utilizarla, nunca se debe usar.
Escenario 4, las funciones hash son muy importantes en el
mundo de la seguridad informática, por favor responda lo SHA-2: Las principales diferencias con SHA-1 radica en su
siguiente: diseño y que los rangos de salida han sido incrementados.
Dentro de SHA-2 encontramos varios tipos, el SHA-224,
1. ¿Qué es una función hash? SHA-256, SHA-384 y SHA-512. El más seguro, es el que
mayor salida de bits tiene, el SHA-512, que tiene 80 rondas
Es una función que, utilizando un algoritmo matemático, (pasos), como el SHA-1 pero se diferencia de éste en:
transforman un conjunto de datos en un código
alfanumérico con una longitud fija que representa un  Tamaño de salida 512 por los 160 de SHA-1.
resumen de toda la información que se le ha dado (es decir,
a partir de los datos de la entrada crea una cadena  Tamaño del bloque, tamaño de la palabra y tamaño
que solo puede volverse a crear con esos mismos datos).
interno que es el doble que SHA-1.
Da igual la cantidad de datos que se utilice (muchos o Como ocurre con todos los cifrados y hash, cuanto más
pocos), el código resultante tendrá siempre el mismo seguro, más lento su procesamiento y uso, debemos
número de caracteres. encontrar un equilibrio entre seguridad y velocidad.

2. ¿Para qué se utiliza una función hash y que pilar de la SHA-3: Es uno de los últimos algoritmos de encriptación
seguridad informática protegería? lanzados desde el 2015, Su codificación se basa en keccak,

Una de las utilidades que tiene esta función hash es agilizar El hash más seguro es el SHA-512, ya que tiene mayor
la recuperación de los registros de datos (búsquedas simples salida de bits, en su caso, tiene 80 rondas y salt para
en una sola dirección), validación de los datos ("sumas de contraseñas php.
comprobación") y para cifrado. [3].
Teniendo en cuenta la guía de recurso educativo publicada - Una vez hayamos creado el archivo procederemos a
en el entorno de aprendizaje práctico, Guía para el uso de generar una función hash la cual permitirá proteger la
recursos educativos - Guía educativa 1 realice el proceso integridad del documento. En caso de que el documento
de generación de una función hash para cualquier sea modificado de cualquier manera la función hash inicial
documento, modifique el documento y compruebe lo que cambiará. Adjuntaremos el archivo creado a la página
sucede con la función hash al ser modificado el documento;
hash-online para que se pueda generar la función hash256.
debe capturar printscreen del proceso realizado y
Tal como se observa a continuación:
describirlo. [4

- Inicialmente nos dirigimos al sitio web: https://hash.online-


convert.com/es/generador-sha256 para generar las funciones
hash a los documentos que se deseemos:

- Luego seleccionamos el tipo de función a utilizar, para este


caso utilizaremos la función hash SHA256 de los generadores
hash que se encuentran situados en la parte lateral izquierda de
la pantalla, tal como se observa a continuación:
- Una vez hayamos convertido el documento adjunto, nos
saldrá la siguiente información, la cual nos indica que la
conversión se ha finalizado:

- Ahora realizaremos modificación del archivo que


adjuntamos para comprobar lo que sucede con la función
hash al ser modificado el documento.
- Ahora procederemos a generar un archivo .txt con el
mensaje que deseamos convertir. Tal como se observa a Nueva modificación:
continuación:
- Ahora procederemos a realizar los pasos 4 y 5 para verificar IV. REFERENCIAS
que sucede con el documento adjunto.
[1]. Rivera, N. (29 de julio de 2013). ¿Se puede hackear un
Al convertir el archivo modificado y adjuntado, obtenemos la
marcapasos? Recuperado de:
siguiente conversión:
https://blogs.lainformacion.com/futuretech/2013/07/29/ha
ckear-marcapasos/

[2]. Interpolados. (07 de febrero de 2019). Hacking y


seguridad en vehículos. Recuperado de:
https://interpolados.wordpress.com/2019/02/07/hacking-
y-seguridad-en-vehiculos/

[3]. García, G. (febrero 22 de 2018). ¿Qué son las


funciones hash y para que se utilizan? Recuperado de:
Una vez la conversión haya finalizado, observamos la función
https://www.cysae.com/funciones-hash-cadena-bloques-
hash en formato hex, HEX y base 64.
blockchain/
- Comparamos la conversión inicial para corroborar que el
[4]. Gutiérrez, P. (15 de enero de 2013). ¿ Qué son y para
valor cambió: qué sirven los hash?. Recuperado de:
Inicial: https://www.genbeta.com/desarrollo/que-son-y-para-que-
sirven-los-hash-funciones-de-resumen-y-firmas-digitales

[5]. De luz, S. (09 de noviembre de 2010). Criptografría:


Algoritmo de autenticación (hash). Recuperado de:
https://www.redeszone.net/2010/11/09/criptografia-
algoritmos-de-autenticacion-hash/

V. BIOGRAFIA

Jorge Luis Medina Lobo, nació en la ciudad de Corozal – Sucre,


Modificada:
el 30 de agosto de 1993. Actualmente se encuentra realizando
el pregrado de Ingeniería de sistema y a la misma vez el
posgrado de Especialización en seguridad informática como
opción de grado para poder titularse. En la actualidad labora
como Coordinador de Base de datos en la empresa que opera
los servicios de acueducto y alcantarillado en la ciudad de
Sincelejo.

III. CONCLUSIONES

Las temáticas abordadas en este documento son de gran utilidad


para el enriquecimiento de los conocimientos y la aplicabilidad
que se puede dar por parte del equipo UNADHACK

El desarrollo del ejercicio de la consolidación del grupo


UNADHACK, se ha convertido en un verdadero
entrenamiento, debido a que fomenta como futuro especialistas
en Seguridad Informática, un pensamiento crítico, además de
contribuir al desarrollo de habilidades de análisis que son
indispensables para este campo laboral.

También podría gustarte